Взлом iot устройств. или как удаленно включить чужую кофемашину

Tartuga

Бывалый
ПРОВЕРЕННЫЙ ПРОДАВЕЦ
PREMIUM USER

Tartuga

Бывалый
ПРОВЕРЕННЫЙ ПРОДАВЕЦ
PREMIUM USER
Регистрация
7 Фев 2020
Сообщения
525
Реакции
98
Репутация
147
Интернет и обычная жизнь постепенно сливаются воедино. Именно такой расклад способствует сделать жизнь людей удобнее и лучше, основываясь на новых технологиях и умных устройствах. Но не все так радужно, взломщики никогда не спят. Перейдем к сути.
Теория об IoT
IoT - это умные вещи, связанные как с реальным миром, так и с интернетом. Ежедневно разрабатываются новые и гаджеты, так или иначе связанные с интернетом. Начиная умными колонками, заканчивая крупными промышленными системами управления. Проблема современного IoT в том, что он крайне уязвим перед хакерским натиском. Устройства разрабатывают для максимального удобства, не уделяя должного внимания безопасности.

Какие уязвимости являются самими распространенными в IoT?
В IoT устройствах могут быть уязвимости разного плана, а именно:
- Уязвимости "из коробки", получаемые путем реверс инжиниринга самого программного обеспечения
- Использование простейших паролей, легко подвергаемых брутфорсу
- Отсутствие регулирования прав доступа к различным страницам настроек устройства или прямого вызова функций этого самого устройства (например, прямое подключение к стриму с видеокамеры)
- Уязвимости "по воздуху". Например, уязвимости протокола WiFi, с помощью которых можно сниффить траффик между устройством и пользователем.
- Устаревшее ПО. Например, наше устройство обращается к серверу старой версии, в которой есть те или иные уязвимости.
Поиск и эксплуатация уязвимостей
Итак, у нас есть потенциально уязвимый продукт, который подключен к интернету, и, вероятно, имеет свою админку с панелью управления.
Если же у вас нет готового или найденного устройства, а руки так и чешутся поломать, то дорога прямиком в Shodan или Censys. Вы так же можете ускорить процесс сбора информации с помощью скриптов по типу GasMask(но для использования таких скриптов вам всё-таки придется получить API ключ при регистрации на том же Shodan или Censys)
Вы можете использовать такие комбинации для поиска уязвимых устройств в Shodan:

1. Поиск по городу: *какой-то хост* city:"Paris" (ищем *какой-то хост* в Париже)
2. Поиск по стране. В формате RU, US, FR.
*какой-то хост* country:"fr"(ищем наш хост во Франции)
3. Поиск по координатам: *хост* geo: 44.9396,-74.1213 (хорошо применять, когда вы можете знаете, где реально располагается наше устройство)
4. Поиск по ip адресу: Net
5. Поиск операционной системы:
microsoft-iis os:"windows server 2012" (полезно, когда вы точно знаете, что в той или иной версии продукта есть уязвимость)
6. Поиск по порту:
https port:443 (ниже будет пункт, посвященный портам и вы поймете, почему это полезная команда)
7. До и после какой-то даты. День/Месяц/Год: apache before: 10/11/2016 (apache до 10/11/2016, можно использовать для поиска устройств со старым ПО, на которое есть эксплоиты)
Допустим, мы нашли устройство какого-то производителя, которое потенциально может содержать уязвимость. Как мы все знаем, лучший друг хакера - это поисковик. Собственно, первым делом идём в Гугл и вбиваем: *название производителя* *версия* vulnerable/exploit.
А как ломать то..?

1. На огромное количество устройств уже есть готовые эксплоиты и разобранные уязвимости, которыми не так сложно воспользоваться. Собственно, расписать нахождение и эксплуатацию всех уязвимостей я не смогу. Если вы хотите больше структуризации, то идём на сайт vulners или
2. Если эксплоитов как таковых вы не нашли, то придется искать уязвимости своими ручками. Реверс инжиниринг прошивок здесь затронут не будет. Эта тема очень огромна и требует больших знаний, поэтому мы будем тестировать web составляющую. Первым делом идём в терминал и вводим:
nmap -sV -vv *IP хоста*
Таким образом нам будут выведены все порты нашего устройства, на которых непосредственно и могут располагаться уязвимости. Будь то старая версия ssh или уязвимый apache.
Флаг -sV даёт нам возможность посмотреть версию сервиса, расположенном на одном из портов. Собственно, идём в наш любимый поисковик и вбиваем: *порт* *версия* exploit/vulns. Либо на сайты с эксплоитами, указанные выше
3. Если на втором этапе вы встали в тупик, вы можете пойти напролом и применить brute force атаку на админ панель
Чтобы ее найти(или что-то другое, что тоже может быть интересно) вбейте в терминале:
dirb http://*целевой хост*

Если и на этом этапе вы ничего не найдете(устройства бывают разные и не все имеют админ панель и панель управления), не отчаивайтесь. Далеко не все IoT устройства так легко сломать.
Заключение
В случае, когда ничего не получается, попробуйте более продвинутые векторы атаки. Никогда не сдавайтесь, взломать можно всё. В любой современной технологии рано или поздно будет найдена уязвимость. Быть охотником, конечно, круто, но в таких ситуациях главное самому оставаться защищённым в работе со своими устройствами и не допускать грубых ошибок безопасности. Удачных взломов.
 
Сверху